• Tedesco
  • Olandese
  • Italiano

Contenere i rischi per la sicurezza in ambito industriale

Condividi su xing
Condividi su twitter
Condividi su linkedin
Condividi su email

Sintesi: integrare la sicurezza in apparecchiature e armadi è essenziale, poiché consente ai progettisti di creare più livelli di sicurezza che, insieme, proteggono la rete e le apparecchiature senza richiedere alcun retrofitting o la sostituzione dei componenti. Le soluzioni per la sicurezza fisica consentono di risparmiare sui tempi e sui costi associati alle violazioni della sicurezza, ai tempi di fermo della rete, alle riparazioni e alla sostituzione dell’hardware in seguito ad eventuali furti. In questo articolo illustriamo le soluzioni di sicurezza che consentono di controllare l’accesso ai dispositivi di automazione, gli accessori che offrono una soluzione sicura per i componenti della rete e soluzioni che garantiscono l’assenza di alimentazione elettrica nelle apparecchiature prima dell’esecuzione degli interventi di manutenzione. L’articolo fornisce anche una panoramica degli standard principali, tra cui UL 1436 e NFPA 70E. 

Le modalità di fabbricazione dei prodotti nel settore manifatturiero stanno cambiando radicalmente. L’accesso ai vari tipi di dati e analisi per l’intero ciclo di vita dei prodotti, dalla concezione fino alla gestione e all’evasione degli ordini, è fondamentale in questa rivoluzione del settore, nota come Industry 4.0. L’infrastruttura di comunicazione o la rete fisica è alla base del modello progettuale per l’accesso ai dati, mentre le vulnerabilità delle infrastrutture, spesso identificate nei livelli fisici, si estendono a tutti gli aspetti del sistema.
Oggi i sistemi delle fabbriche integrate consentono di accedere a quasi tutti i dati disponibili, praticamente in tempo reale, e questo rappresenta sia un vantaggio che uno svantaggio. Il vantaggio è costituito dalla possibilità di visualizzare grandi quantità di informazioni e creare reportistica quando necessario; mentre lo svantaggio deriva dal fatto che l’accessibilità implica l’utilizzo di standard aperti e una disponibilità dei dati a tutti i livelli dell’azienda, con le relative vulnerabilità, soprattutto se le reti non sono protette da misure di sicurezza.

La protezione dell’infrastruttura dati implementata in fase di progettazione non può essere considerata una soluzione definitiva, è necessario un processo continuo che comincia con l’ideazione di una rete affidabile e prosegue per tutto il ciclo di vita della produzione. I vecchi sistemi presentano un rischio superiore, perché le relative strutture di controllo e automazione non tengono conto, né prevedono, che la sicurezza o le vulnerabilità continuino a evolversi con le nuove applicazioni. Tali sistemi costituiscono un rischio aggiuntivo per i progettisti che cercano di integrare nuove tecnologie adattandole agli ambienti brownfield o ai sistemi esistenti.

Flusso dei dati di produzione e sicurezza

I dati di produzione vengono generati nei dispositivi edge e l’elaborazione avviene a livello di applicazioni edge, per garantire una risposta in tempo reale ai cambiamenti che si verificano nei sensori e nei dispositivi vicini. La post-elaborazione e la memorizzazione dei dati sono supportate dal livello delle applicazioni di controllo, che include funzioni di livello superiore, reporting locale e gestione delle formule. Alcuni dati vengono memorizzati nel sistema locale e utilizzati localmente dai server, ma quasi tutte le funzioni di livello superiore vengono eseguite nel livello di controllo dell’architettura. Di conseguenza, proteggere il livello edge dagli attacchi è fondamentale per le funzioni di sicurezza dell’intero sistema. 
Il flusso di dati dalla rete di fabbrica al livello enterprise è mirato e selettivo. I dati inviati ai livelli enterprise (cloud o data center enterprise) sono destinati a ulteriori attività di post-elaborazione, analisi cronologica, generazione di report sulle funzioni di livello superiore, gestione dei Big Data e archiviazione.
Chiaramente, se i dati generati a livello edge non sono appropriati e puntuali, nessuna delle funzioni di livello superiore per l’analisi e la gestione dei Big Data può essere eseguita con la tempestività e la reattività necessarie per migliorare tutte le metriche aziendali, come OEE, MRP, CRM e così via. A tutti i livelli dell’infrastruttura, i problemi di sicurezza, i problemi relativi al ciclo di vita dei prodotti, la sicurezza dei dati e una lunga serie di vulnerabilità vengono analizzati e misurati nell’intera azienda, al fine di mantenere un delicato equilibrio fra produttività, redditività, soddisfazione del cliente e sicurezza.
La sicurezza costituisce una delle preoccupazioni principali a tutti i livelli della rete fisica e dell’infrastruttura. Tutti i punti di ingresso nei sistemi sono considerati minacce alla sicurezza, nel modello di aggregazione dati. La resistenza del sistema è determinata dal suo punto più debole. Pertanto, è essenziale ricercare le vulnerabilità di un sistema in fase di progettazione ed eliminare i punti deboli noti, per fornire livelli di protezione integrati. Il sistema di sicurezza, che è considerato la prima linea di difesa, deve essere riconosciuto, progettato, realizzato e successivamente monitorato per garantire la conformità costante agli standard di sicurezza. Non è mai possibile offrire una protezione assoluta, poiché le minacce si evolvono continuamente nel tempo. Le soluzioni di protezione fisica devo partire dalla rete edge ed estendersi a tutti i livelli della rete fisica.

Protezione fisica della rete edge:

Alcune di queste misure di protezione fisica possono essere integrate anche nei sistemi di automazione e controllo brownfield, per limitare le vulnerabilità dei sistemi precedenti.

Misure di supporto alla rete edge:

La scelta dei supporti di rete appropriati (rame, fibra ottica, armadi di rete e percorsi cavo) offre un ulteriore livello di sicurezza per dati e funzioni, che deve essere considerato a sua volta fin dalla fase di progettazione del sistema.

Sicurezza della rete edge:

Monitoraggio a livello della rete edge:

La protezione fisica deve essere sempre mantenuta. A tale scopo, le reti di telecomunicazione devono essere monitorate e controllate regolarmente. Una rete ben progettata costituisce un ottimo punto di partenza, ma i pericoli concreti per la sicurezza sono sempre presenti. I rischi associati agli operatori umani e i pericoli ambientali MICE identificati rivestono un ruolo determinante per l’integrità della rete nel tempo. Vengono implementate piattaforme software per il monitoraggio della rete allo scopo di supervisionare le operazioni di rete in tempo reale e fornire dati per la generazione dei report di integrità 24 ore al giorno per 7 giorni su 7. In un sistema ideale, niente dovrebbe interferire con le operazioni del sistema, ma le condizioni di una fabbrica non sono mai ottimali. Sono infatti presenti altri componenti di rete, componenti estranei e molti dispositivi esterni che trovano il modo di accedere alle porte aperte o ai canali Wi-Fi non monitorati della rete. I dispositivi aggiunti costituiscono una minaccia per la sicurezza, pertanto devono essere identificati e monitorati, impedendo loro di accedere alla larghezza di banda riservata al traffico delle normali operazioni di sistema. Le applicazioni software di monitoraggio sono in grado di identificare immediatamente queste minacce per la sicurezza, oltre che di limitarle o eliminarle bloccando le porte interessate e segnalando agli operatori di sistema le minacce imminenti alla rete di comunicazione fisica.
In conclusione, la rete dati deve essere considerata parte integrante della strategia di sicurezza complessiva, che inizia dai componenti di rete del livello fisico ma non deve mai limitarsi a quelli. L’integrazione della sicurezza nella rete di comunicazione è essenziale, poiché consente ai designer e ai progettisti di controlli di creare più livelli di sicurezza che si estendono oltre l’ambito diretto di automazione e controllo, al fine di controllare macchinari e asset per proteggere la rete e le apparecchiature. Le soluzioni di protezione fisica consentono alle aziende di risparmiare sui tempi e sui costi associati alle violazioni della sicurezza, ai tempi di fermo della rete, alle riparazioni e alla sostituzione dell’hardware. È necessario considerare tutti gli aspetti delle operazioni di sistema per tutta la sua vita utile e quelli della protezione dei dati per l’intero ciclo di vita del sistema di produzione. Occorre prevedere valutazioni regolari del processo, al fine di riesaminare l’integrità delle operazioni di rete e dei sistemi, con tutti i piani di correzione appropriati necessari. La sicurezza dell’infrastruttura di rete dati deve essere sempre affidata a designer, progettisti e installatori di infrastrutture di rete certificati. Infine, bisogna ricordare che tutti i dati di produzione sono sempre a rischio di attacco esterno e adottare misure di sicurezza estreme per evitare di subire gravi interruzioni della rete che possono paralizzare le attività dell’azienda.
Consiglia questo articolo ad un amico
Condividi su xing
Condividi su twitter
Condividi su linkedin
Condividi su email

I nostri consigli per te

Power over Ethernet negli edifici moderni

Power over Ethernet negli edifici moderni

Leggi in questo white paper la strategia per l’utilizzo dell’infrastruttura di connettività in rame Ethernet negli edifici moderni, non solo per la comunicazione dei dati, ma anche per l’alimentazione elettrica.

Il futuro della fibra ottica nel Data Center

Il futuro della fibra ottica nel Data Center

Leggi questo white paper per scoprire come la connettività in fibra ottica nei di data center possa soddisfare in modo sicuro la domanda di volume di dati e la capacità di trasmissione attuale e futura. Scoprite quali sono le tecnologie

Infrastruttura fisica per una rete altamente efficiente

Infrastruttura fisica per una rete altamente efficiente

L’era della trasformazione digitale richiede tecnologie e strategie per reti orientate al futuro – sia che si tratti di edifici intelligenti, ambienti industriali o Data Center altamente performanti. Che cosa chiedono i responsabili IT? una visione globale dell’infrastruttura in ambiente